اخبار بخش هک و نفوذ

اخبار بخش امنیت

آمار سایت

  • افراد آنلاین :
    1
  • بازدید روز :
    0
  • تعداد بازدید ها :
    0
  • تعداد پست ها :
    133
  • IP شما :
    3.94.21.209
  • net1
  • net3
1 2 3
image carousel by WOWSlider.com v6.7
انتشار دموی اثبات مفهوم (POC) آسیب پذیری RCE پروتکلSMBv3 مایکروسافت
یکشنبه ۲۵ خرداد ۱۳۹۹
۸:۲۰:۱۰
نظر
(
0
)

اخیرا یک محقق امنیتی اقدام به انتشار PoC آسیب پذیری اجرای کد از راه دور پروتکل SMBv3 مایکروسافت کرده که با شناسه CVE-2020-0796 قابل ردیابی است. کاربرانی که آسیب پذیری فوق را برطرف نکرده اند در اسرع وقت حتما این کار را انجام دهند.

پروتکل (Server Message Block 3.1.1 (SMBv3 مایکروسافت که یک پروتکل ارتباطی شبکه جهت فراهم کردن دسترسی مشترک به پرونده ها، چاپگرها و پورت های سریال بین گره های یک شبکه است، در نحوه بررسی درخواست ها آسیب پذیری اجرای کد از راه دور یا به اصطلاح RCE دارد.

شخص مهاجم می تواند با دقت یک بسته دیتا بسازد و آن را به سرور SMB ارسال کند و سپس بدون احراز هویت کد دلخواه خود را روی سرور هدف اجرا کند. در گام بعدی مهاجم یک  SMB سرور ورژن 3  مخرب را در شبکه قربانی مستقر کرده و کاربران را به سمت انصال آن هدایت می کند. پس از اتصال کاربر قربانی به SMB سرور، کد مخرب سفارشی هکر  در رایانه هدف اجرا می شود.

از آنجا که آسیب پذیری فوق شبیه آسیب پذیری Eternal Blue است، هکرها به راحتی می توانند برنامه های مخرب خود را توسط کرم های رایانه ایی توزیع کنند. این فرآیند مخرب می تواند به یک آسیب پذیری سطح بالا تبدیل شده و بطور گسترده توسط بدافزارها و مهاجمان سایبری مورد استفاده قرار گیرد.

ویندوزهای تحت تاثیر این آسیب پذیری:

  • Windows 10 Version 1903 for 32-bit Systems
  • Windows 10 Version 1903 for ARM64-based Systems
  • Windows 10 Version 1903 for x64-based Systems
  • Windows 10 Version 1909 for 32-bit Systems
  • Windows 10 Version 1909 for ARM64-based Systems
  • Windows 10 Version 1909 for x64-based Systems
  • Windows Server, version 1903 (Server Core installation)
  • Windows Server, version 1909 (Server Core installation)

در تاریخ 14 آوریل یک محقق امنیتی برای نمایش بهره برداری از این آسیب پذیری، یک دموی آزمایشی منتشر کرد

Our exploit team (@hugeh0ge, @_N4NU_) has succeeded at #SMBGhost pre-auth "remote" code execution.
While SMBGhost has gathered attention due to the potential for RCE, as far as we know, nobody has published a PoC of RCE to date!!
A detailed report will be released later. pic.twitter.com/nwTpHWTQjD

— Ricerca Security (@RicercaSec) April 14, 2020

 

از آنجایی که محققان امنیتی کد بهره برداری از راه دور این آسیب پذیری را منتشر کرده اند، خطر واقعی برای کاربران افزایش یافته است.

خبر سایبری

منبع
irancyber

دیدگاه ها

.هیچ دیدگاهی یافت نشد
شما هم می توانید درمورد این پست نظر دهید.

Security & privacy

Security Monitoring

Application Security

Database Security

Top